আপনার LDAP ক্লায়েন্টকে সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করতে এই নিবন্ধের নির্দেশাবলী ব্যবহার করুন।
গুরুত্বপূর্ণ:
- আপনার বিক্রেতার ডকুমেন্টেশন অবশ্যই পড়ুন।
এই প্রবন্ধে আপনার LDAP ক্লায়েন্টকে সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করার বিশদ বিবরণ শুধুমাত্র রেফারেন্সের জন্য, এবং পরিবর্তন সাপেক্ষে। এই সহায়তা নির্দেশাবলী ছাড়াও, আপনার ক্লায়েন্টকে সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করার জন্য সবচেয়ে হালনাগাদ পদক্ষেপগুলির জন্য আপনার বিক্রেতার ডকুমেন্টেশন পড়তে ভুলবেন না। - শুরু করার আগে
এই নির্দেশাবলী ব্যবহার করার আগে, নিশ্চিত করুন যে আপনি ইতিমধ্যেই সিকিউর LDAP পরিষেবাতে ক্লায়েন্ট যুক্ত করেছেন , অ্যাক্সেস অনুমতি কনফিগার করেছেন , একটি ক্লায়েন্ট সার্টিফিকেট এবং কী ডাউনলোড করেছেন এবং ঐচ্ছিকভাবে অ্যাক্সেস শংসাপত্র তৈরি করেছেন । - সংযোগ পরীক্ষা
ঐচ্ছিকভাবে, এই ধাপগুলি শুরু করার আগে, আপনি ldapsearch , ADSI , এবং ldp.exe এর মতো সহজ টুল ব্যবহার করে একটি দ্রুত সংযোগ পরীক্ষা করতে চাইতে পারেন। আপনার LDAP ক্লায়েন্টকে পরিষেবার সাথে সংযুক্ত করার চেষ্টা করার সময় যদি কোনও ত্রুটির সম্মুখীন হন, তাহলে সমস্যা সমাধানের জন্য আপনি এই টুলগুলিও ব্যবহার করতে পারেন। নির্দেশাবলীর জন্য, Secure LDAP সংযোগ পরীক্ষা দেখুন। - আপনার সেটআপের ধাপগুলি কীভাবে সম্পূর্ণ করবেন
এই পৃষ্ঠার নির্দেশাবলী অনুসরণ করে LDAP ক্লায়েন্ট সংযোগ করার পরে, আপনাকে Google অ্যাডমিন কনসোলে পরিষেবার স্থিতিটি On এ স্যুইচ করে আপনার LDAP ক্লায়েন্টের সেটআপ সম্পূর্ণ করতে হবে। নির্দেশাবলীর জন্য, 5 দেখুন। LDAP ক্লায়েন্টগুলিকে On এ স্যুইচ করুন ।
এই প্রবন্ধে কী কী অন্তর্ভুক্ত করা হয়েছে
এই প্রবন্ধে নিম্নলিখিত বিভাগগুলি অন্তর্ভুক্ত রয়েছে:
- মৌলিক কনফিগারেশন নির্দেশাবলী — এই নিবন্ধে নির্দিষ্ট করা হয়নি এমন LDAP ক্লায়েন্টদের সংযোগ করার জন্য সাধারণ নির্দেশাবলী অন্তর্ভুক্ত করে।
- নির্দিষ্ট LDAP ক্লায়েন্টদের জন্য কনফিগারেশন নির্দেশাবলী — নির্দিষ্ট LDAP ক্লায়েন্টদের (যেমন Atlassian Jira বা OpenVPN) সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করার নির্দেশাবলী অন্তর্ভুক্ত করে। ক্লায়েন্টের ধরণের উপর নির্ভর করে ধাপগুলি পরিবর্তিত হয়।
- জাভা অ্যাপ্লিকেশনের জন্য কনফিগারেশন নির্দেশাবলী — LDAP কার্যকারিতা প্রদানকারী জাভা-ভিত্তিক অ্যাপ্লিকেশনের জন্য জেনেরিক নির্দেশাবলী অন্তর্ভুক্ত করে।
- ঐচ্ছিক: প্রক্সি হিসেবে স্টানেল ব্যবহার করুন —এই বিভাগে এমন নির্দেশাবলী রয়েছে যা ডিজিটাল সার্টিফিকেট সমর্থন করে না এমন LDAP ক্লায়েন্টদের সংযোগ করার সময় অতিরিক্ত বিবেচনার বিষয়গুলি নির্দিষ্ট করে।
এই নির্দেশাবলী ধরে নেয় যে আপনার ডাউনলোড করা ক্লায়েন্ট কী এবং সার্টিফিকেট ফাইলগুলিকে ldap-client.key এবং ldap-client.crt বলা হয়।
মৌলিক কনফিগারেশন নির্দেশাবলী
এই বিভাগে আপনার LDAP ক্লায়েন্টকে সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করার জন্য সাধারণ নির্দেশাবলী অন্তর্ভুক্ত রয়েছে। যদি আপনার LDAP ক্লায়েন্ট নীচের নির্দেশাবলীতে তালিকাভুক্ত না থাকে, তাহলে সেই অ্যাপ্লিকেশনের ডকুমেন্টেশনটি অবশ্যই দেখুন।
দ্রষ্টব্য: Atlassian Jira এবং SSSD এর মতো কিছু LDAP ক্লায়েন্ট ব্যবহারকারী প্রমাণীকরণের সময় ব্যবহারকারী সম্পর্কে আরও তথ্য পেতে একটি ব্যবহারকারীর অনুসন্ধান সম্পাদন করে। এই ধরনের LDAP ক্লায়েন্টদের জন্য ব্যবহারকারীর প্রমাণীকরণ সঠিকভাবে কাজ করে তা নিশ্চিত করার জন্য, যেখানে ব্যবহারকারীর শংসাপত্র যাচাই করা আছে সেখানে আপনাকে "সকল সাংগঠনিক ইউনিটের জন্য ব্যবহারকারীর তথ্য পড়ুন" চালু করতে হবে। (নির্দেশাবলীর জন্য, অ্যাক্সেস অনুমতি কনফিগার করুন দেখুন।)
LDAP ক্লায়েন্টকে সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করতে:
- আপনার LDAP ক্লায়েন্টকে ক্লাউড ডিরেক্টরি দিয়ে আপনার LDAP সার্ভার হিসেবে কনফিগার করুন।
আপনার LDAP ক্লায়েন্টে সার্টিফিকেটটি আপলোড করুন।
সিকিউর LDAP পরিষেবাটি প্রাথমিক প্রমাণীকরণ প্রক্রিয়া হিসেবে TLS ক্লায়েন্ট সার্টিফিকেট ব্যবহার করে। LDAP ক্লায়েন্টে সার্টিফিকেট আপলোড করার প্রক্রিয়া শুরু করতে, LDAP ক্লায়েন্টের প্রমাণীকরণ বা ডিরেক্টরি সেটিংস খুলুন এবং নীচের টেবিল থেকে বিশদ বিবরণ লিখুন।
দ্রষ্টব্য: TLS সার্টিফিকেট কীভাবে এবং কোথায় আপলোড করবেন সে সম্পর্কে সম্পূর্ণ বিবরণের জন্য, অনুগ্রহ করে আপনার বিক্রেতার ডকুমেন্টেশন দেখুন।
সংযোগের প্রাথমিক তথ্যের জন্য নিম্নলিখিত টেবিলটি ব্যবহার করুন:
হোস্টনাম | ldap.google.com সম্পর্কে |
|---|---|
বন্দর | StartTLS সক্ষম থাকা অবস্থায় LDAP-এর জন্য 389 |
বেস ডিএন | আপনার ডোমেনটি DN ফর্ম্যাটে। উদাহরণস্বরূপ: dc=উদাহরণ, dc=com example.com এর জন্য |
ব্যবহারকারীর নাম এবং পাসওয়ার্ড | সার্টিফিকেট দিয়ে প্রমাণীকরণের পাশাপাশি, কিছু LDAP ক্লায়েন্টের জন্য আপনাকে একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড লিখতে হবে। যদি ব্যবহারকারীর নাম এবং পাসওয়ার্ড ক্ষেত্রগুলি বাধ্যতামূলক না হয়, তাহলে আপনি এই ধাপটি এড়িয়ে যেতে পারেন। গুগল অ্যাডমিন কনসোলে একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড তৈরি করুন। নির্দেশাবলীর জন্য, অ্যাক্সেস শংসাপত্র তৈরি করুন দেখুন। |
ক্লায়েন্ট সার্টিফিকেট এবং কী ফাইল | গুগল অ্যাডমিন কনসোল থেকে ডাউনলোড করা সার্টিফিকেট এবং কী ফাইলটি ব্যবহার করুন। যদি LDAP ক্লায়েন্ট ক্লায়েন্ট সার্টিফিকেট দিয়ে প্রমাণীকরণের কোনও উপায় প্রদান না করে, তাহলে প্রক্সি হিসেবে স্টানেল ব্যবহার করুন দেখুন। গুরুত্বপূর্ণ: কিছু LDAP ক্লায়েন্ট, যেমন Apache Directory Studio, ডিজিটাল সার্টিফিকেট আপলোড সমর্থন করে না। এই পরিস্থিতি মোকাবেলা করার জন্য, Use stunnel as a proxy দেখুন। |
নির্দিষ্ট LDAP ক্লায়েন্টদের জন্য কনফিগারেশন নির্দেশাবলী
ADSI সম্পাদনা (উইন্ডোজ)
এই পদক্ষেপগুলি অনুসরণ করুন:
- ক্লায়েন্ট সার্টিফিকেট ইনস্টল করতে ldp.exe (উইন্ডোজ) এর ১-১১ ধাপ অনুসরণ করুন।
- অ্যাকশন > কানেক্ট টু…-এ যান।
- নিম্নলিখিত সংযোগ সেটিংস লিখুন:
নাম: আপনার সংযোগের জন্য একটি নাম টাইপ করুন, যেমন Google LDAP ।
সংযোগ বিন্দু: "একটি বিশিষ্ট নাম বা নামকরণ প্রসঙ্গ নির্বাচন করুন বা টাইপ করুন"
আপনার ডোমেইন নামটি DN ফর্ম্যাটে লিখুন (উদাহরণস্বরূপ, dc=example,dc=com example.com )।
কম্পিউটার: "একটি ডোমেন বা সার্ভার নির্বাচন করুন বা টাইপ করুন"
ldap.google.com সম্পর্কে
SSL-ভিত্তিক এনক্রিপশন ব্যবহার করুন: চেক করা হয়েছে - Advanced... এ ক্লিক করুন, এবং নিম্নলিখিত বিবরণ লিখুন:
শংসাপত্র নির্দিষ্ট করুন: চেক করা হয়েছে
ব্যবহারকারীর নাম: অ্যাডমিন কনসোল থেকে অ্যাক্সেস শংসাপত্র ব্যবহারকারীর নাম
পাসওয়ার্ড: অ্যাডমিন কনসোল থেকে অ্যাক্সেস ক্রেডেনশিয়াল পাসওয়ার্ড
পোর্ট নম্বর: ৬৩৬
প্রোটোকল: LDAP
সহজ বাইন্ড প্রমাণীকরণ: চেক করা হয়েছে - ঠিক আছে ক্লিক করুন, এবং তারপর আবার ঠিক আছে ক্লিক করুন।
- যদি সংযোগ সফল হয়, তাহলে বেস DN-এর সক্রিয় ডিরেক্টরি বিষয়বস্তু ডান প্যানেলে প্রদর্শিত হবে।
অ্যাপাচি ডিরেক্টরি স্টুডিও
অ্যাপাচি ডিরেক্টরি স্টুডিও ব্যবহার করতে, stunnel এর মাধ্যমে সংযোগ করুন এবং Google Admin কনসোলে তৈরি একটি অ্যাক্সেস ক্রেডেনশিয়াল (ব্যবহারকারীর নাম এবং পাসওয়ার্ড) ব্যবহার করুন। ধরে নিন যে ক্রেডেনশিয়ালগুলি যথাস্থানে আছে, এবং ধরে নিন যে stunnel লোকালহোস্ট পোর্ট 1389 এ শুনছে, এই পদক্ষেপগুলি অনুসরণ করুন:
- ফাইল > নতুন... এ ক্লিক করুন।
- LDAP ব্রাউজার > LDAP সংযোগ নির্বাচন করুন।
- পরবর্তী ক্লিক করুন।
- সংযোগের প্যারামিটারগুলি লিখুন:
সংযোগের নাম: একটি নাম বেছে নিন, যেমন Google LDAP
হোস্টনাম: লোকালহোস্ট
পোর্ট: ১৩৮৯ (অথবা স্টানেল লিসেন/অ্যাক্সেপ্ট পোর্ট)
এনক্রিপশন পদ্ধতি: কোনও এনক্রিপশন নেই (দ্রষ্টব্য: যদি স্টানেল দূর থেকে চলমান থাকে, তাহলে স্টানেল এবং ক্লায়েন্টের মধ্যে এনক্রিপশন করার পরামর্শ দেওয়া হয়।) - পরবর্তী ক্লিক করুন।
- প্রমাণীকরণ প্যারামিটারগুলি লিখুন:
প্রমাণীকরণ পদ্ধতি: সহজ প্রমাণীকরণ
DN বা ব্যবহারকারীকে বাঁধুন: অ্যাডমিন কনসোল থেকে অ্যাক্সেস শংসাপত্রের ব্যবহারকারীর নাম
বাইন্ড পাসওয়ার্ড: অ্যাডমিন কনসোল থেকে অ্যাক্সেস ক্রেডেনশিয়াল পাসওয়ার্ড - পরবর্তী ক্লিক করুন।
- বেস ডিএন লিখুন।
এটি আপনার ডোমেইন নাম DN ফর্ম্যাটে ( dc=example,dc=com for example.com )। - Finish এ ক্লিক করুন।
আটলাসিয়ান জিরা
ব্যবহারকারী প্রমাণীকরণের সময় ব্যবহারকারী সম্পর্কে আরও তথ্য পেতে Atlassian Jira একটি ব্যবহারকারীর অনুসন্ধান করে। এই LDAP ক্লায়েন্টের জন্য ব্যবহারকারীর প্রমাণীকরণ সঠিকভাবে কাজ করে তা নিশ্চিত করার জন্য, যেখানে ব্যবহারকারীর শংসাপত্র যাচাই করা আছে সেখানে আপনাকে সমস্ত সাংগঠনিক ইউনিটের জন্য ব্যবহারকারীর তথ্য পড়ুন এবং গ্রুপ তথ্য পড়ুন চালু করতে হবে। (নির্দেশাবলীর জন্য, অ্যাক্সেস অনুমতি কনফিগার করুন দেখুন।)
গুরুত্বপূর্ণ: নিম্নলিখিত নির্দেশাবলী ব্যবহার করলে ব্যবহারকারী এবং লগ ফাইলের কাছে keystorePassword সম্ভাব্যভাবে উন্মুক্ত হতে পারে। স্থানীয় শেল, লগফাইল এবং Google অ্যাডমিন কনসোলে অননুমোদিত অ্যাক্সেস এড়াতে সতর্কতা অবলম্বন করুন। নিম্নলিখিত নির্দেশাবলীর বিকল্প হিসাবে, stunnel4 পদ্ধতিটি ব্যবহার করুন ( ঐচ্ছিক দেখুন: stunnel কে প্রক্সি হিসেবে ব্যবহার করুন )।
দ্রষ্টব্য: নিম্নলিখিত নির্দেশাবলী ধরে নিচ্ছি যে জিরা /opt/atlassian/jira এ ইনস্টল করা আছে।
একটি Atlassian Jira ক্লায়েন্টকে Secure LDAP পরিষেবার সাথে সংযুক্ত করতে:
- আপনার জিরা সার্ভারে সার্টিফিকেট এবং কী কপি করুন। (এটি সেই সার্টিফিকেট যা সিকিউর LDAP পরিষেবাতে LDAP ক্লায়েন্ট যোগ করার সময় Google অ্যাডমিন কনসোলে তৈরি হয়।)
উদাহরণস্বরূপ:
$ scp ldap-client.key user@jira-server: - সার্টিফিকেট এবং কীগুলিকে জাভা কীস্টোর ফর্ম্যাটে রূপান্তর করুন। এই প্রক্রিয়া জুড়ে আপনাকে পাসওয়ার্ডের জন্য অনুরোধ করা হবে। সহজ করার জন্য, একটি নিরাপদ পাসওয়ার্ড নির্বাচন করুন এবং সমস্ত প্রম্পটের জন্য একই পাসওয়ার্ড ব্যবহার করুন।
$ openssl pkcs12 -export -out jira-ldap.pkcs12 -in ldap-client.crt -inkey ldap-client.key
$ sudo /opt/atlassian/jira/jre/bin/keytool -v -importkeystore -srckeystore jira-ldap.pkcs12 -srcstoretype PKCS12 -destkeystore /opt/atlassian/jira/jira-ldap.jks -deststoretype JKS - নতুন তৈরি কীস্টোর ব্যবহার করার জন্য জিরা কনফিগার করুন। বিকল্পগুলি যোগ করতে এখানে নির্দেশাবলী অনুসরণ করুন:
"-Djavax.net.ssl.keyStore=/opt/atlassian/jira/jira-ldap.jks -Djavax.net.ssl.keyStorePassword=পাসওয়ার্ড"
লিনাক্সে:- /opt/atlassian/jira/bin/setenv.sh সম্পাদনা করুন।
- JVM_SUPPORT_RECOMMENDED_ARGS সেটিংটি খুঁজুন।
- "-Djavax.net.ssl.keyStore=/opt/atlassian/jira/jira-ldap.jks -Djavax.net.ssl.keyStorePassword=password" যোগ করুন, "password" এর পরিবর্তে উপরে আপনার নির্বাচিত পাসওয়ার্ডটি ব্যবহার করুন।
- জিরা পুনরায় চালু করুন।
$ /opt/atlassian/jira/bin/stop-jira.sh
$ /opt/atlassian/jira/bin/start-jira.sh - প্রশাসক হিসেবে জিরা ওয়েব ইন্টারফেসে সাইন ইন করুন।
- সেটিংস > ব্যবহারকারী ব্যবস্থাপনায় যান। (সেটিংসগুলির জন্য, উপরের ডানদিকে গিয়ার আইকনে যান।)
- ব্যবহারকারী ডিরেক্টরিগুলিতে ক্লিক করুন।
- ডিরেক্টরি যোগ করুন ক্লিক করুন।
- টাইপ হিসেবে LDAP বেছে নিন।
- পরবর্তী ক্লিক করুন।
- নিম্নলিখিতটি লিখুন:
নাম
গুগল সিকিউর এলডিএপি
ডিরেক্টরির ধরণ
ওপেনএলডিএপি
হোস্টনাম
ldap.google.com সম্পর্কে
বন্দর
৬৩৬
SSL ব্যবহার করুন
চেক করা হয়েছে
ব্যবহারকারীর নাম
গুগল অ্যাডমিন কনসোলে একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড তৈরি করুন। নির্দেশাবলীর জন্য, অ্যাক্সেস শংসাপত্র তৈরি করুন দেখুন।
পাসওয়ার্ড
গুগল অ্যাডমিন কনসোলে একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড তৈরি করুন। নির্দেশাবলীর জন্য, অ্যাক্সেস শংসাপত্র তৈরি করুন দেখুন।
বেস ডিএন
আপনার ডোমেন নাম DN ফর্ম্যাটে। (উদাহরণস্বরূপ, dc=example,dc=com example.com এর জন্য)
অতিরিক্ত ব্যবহারকারী ডিএন
ঐচ্ছিক। "ou=ব্যবহারকারী"
অতিরিক্ত গ্রুপ ডিএন
ঐচ্ছিক। "ou=গোষ্ঠী"
LDAP অনুমতি
কেবল পঠনযোগ্য
উন্নত সেটিংস
অপরিবর্তিত
ব্যবহারকারী স্কিমা সেটিংস >
ব্যবহারকারীর নাম বৈশিষ্ট্যগুগলইউআইডি
ব্যবহারকারী স্কিমা সেটিংস >
ব্যবহারকারীর নাম RDN বৈশিষ্ট্যইউআইডি
গ্রুপ স্কিমা সেটিংস >
গ্রুপ অবজেক্ট ক্লাসগ্রুপঅফনেমস
গ্রুপ স্কিমা সেটিংস >
গ্রুপ অবজেক্ট ফিল্টার(অবজেক্টক্লাস=নামের গ্রুপ)
সদস্যপদ স্কিমা সেটিংস >
গ্রুপ সদস্যদের বৈশিষ্ট্যসদস্য
সদস্যপদ স্কিমা সেটিংস >
ব্যবহারকারী সদস্যপদ বৈশিষ্ট্য ব্যবহার করুনচেক করা হয়েছে - একটি দলকে একটি ভূমিকা দিন।
Atlassian Jira একজন ব্যবহারকারীকে লগ ইন করার অনুমতি দেওয়ার আগে, সেই ব্যবহারকারীকে অবশ্যই এমন একটি গোষ্ঠীর সদস্য হতে হবে যাদের Jira-তে অ্যাক্সেস দেওয়া হয়েছে।
একটি গ্রুপকে একটি ভূমিকা প্রদান করতে:- সেটিংস > অ্যাপ্লিকেশন > অ্যাপ্লিকেশন অ্যাক্সেস এ যান।
- "গ্রুপ নির্বাচন করুন" টেক্সট বক্সে, আপনি যে গুগল গ্রুপের জন্য জিরা অ্যাক্সেস দিতে চান তার নাম লিখুন।
ক্লাউডবিস কোর / জেনকিন্স
ক্লাউডবিস কোরকে সিকিউর এলডিএপি পরিষেবার সাথে সংযুক্ত করার নির্দেশাবলীর জন্য, গুগলের ক্লাউড আইডেন্টিটি সিকিউর এলডিএপি দিয়ে ক্লাউডবিস কোর কনফিগার করুন দেখুন।
ফ্রিরেডিয়াস
এই পদক্ষেপগুলি অনুসরণ করুন:
- /etc/freeradius/3.0/ এ FreeRADIUS ইনস্টল এবং কনফিগার করুন।
একবার FreeRADIUS ইনস্টল হয়ে গেলে, আপনি freeradius-ldap প্লাগইন ইনস্টল করে LDAP কনফিগারেশন যোগ করতে পারেন।
$ sudo apt-get install freeradius freeradius-ldap - LDAP ক্লায়েন্ট কী এবং সার্টিফিকেট ফাইলগুলি যথাক্রমে /etc/freeradius/3.0/certs/ldap-client.key এবং /etc/freeradius/3.0/certs/ldap-client.crt এ কপি করুন।
$ chown freeradius:freeradius
/etc/freeradius/3.0/certs/ldap-client.*
$ chmod 640 /etc/freeradius/3.0/certs/ldap-client.* - LDAP মডিউল সক্রিয় করুন।
$ cd /etc/freeradius/3.0/mods-enabled/
$ ln -s ../mods-available/ldap ldap - /etc/freeradius/3.0/mods-available/ldap সম্পাদনা করুন।
- ldap-> সার্ভার = 'ldaps://ldap.google.com:636'
- পরিচয় = অ্যাপ্লিকেশন শংসাপত্র থেকে ব্যবহারকারীর নাম
- পাসওয়ার্ড = অ্যাপ্লিকেশন শংসাপত্র থেকে পাসওয়ার্ড
- বেস_ডিএন = 'ডিসি=ডোমেইন,ডিসি=কম'
- tls->start_tls = না
- tls->certificate_file = /etc/freeradius/3.0/certs/ldap-client.cer
- tls->private_key_file = /etc/freeradius/3.0/certs/ldap-client.key
- tls->require_cert = 'অনুমতি দিন'
- 'ldap -> post-auth -> update' বিভাগের প্রতিনিধিত্বকারী ব্রেডক্রাম্বের সমস্ত ক্ষেত্র মন্তব্য করুন।
- /etc/freeradius/3.0/sites-available/default সম্পাদনা করুন।
এটি FreeRadius ক্লায়েন্ট সংযোগ পরিবর্তন করে। যদি আপনি ডিফল্ট ক্লায়েন্ট ব্যবহার না করেন, তাহলে আপনার কনফিগার করা প্রাসঙ্গিক ক্লায়েন্ট (ইনার-টানেল বা যেকোনো কাস্টম ক্লায়েন্ট) আপডেট করতে ভুলবেন না।- পাসওয়ার্ড অথেনটিকেশন প্রোটোকল (PAP) স্টেটমেন্টের পরে নীচে নিম্নলিখিত ব্লকটি যুক্ত করতে অনুমোদন বিভাগটি পরিবর্তন করুন:
if (User-Password) {
update control {
Auth-Type := ldap
}
} - অনুমোদন বিভাগে, LDAP এর আগে থাকা '-' চিহ্নটি সরিয়ে এটি সক্রিয় করুন।
#
# ldap মডিউল LDAP ডাটাবেস থেকে পাসওয়ার্ড পড়ে।
ldap সম্পর্কে - Auth-Type LDAP ব্লকটি নিম্নরূপ সম্পাদনা করে প্রমাণীকরণ বিভাগটি পরিবর্তন করুন:
# Auth-Type LDAP {
ldap
# } - Auth-Type PAP ব্লকটি নিম্নরূপ সম্পাদনা করে প্রমাণীকরণ বিভাগটি পরিবর্তন করুন:
Auth-Type PAP {
# pap
ldap
}
- পাসওয়ার্ড অথেনটিকেশন প্রোটোকল (PAP) স্টেটমেন্টের পরে নীচে নিম্নলিখিত ব্লকটি যুক্ত করতে অনুমোদন বিভাগটি পরিবর্তন করুন:
গিটল্যাব
GitLab কে Secure LDAP পরিষেবার সাথে সংযুক্ত করার নির্দেশাবলীর জন্য, GitLab এর জন্য Google Secure LDAP কনফিগার করুন দেখুন।
ইটোপিয়া/উবুন্টু
Itopia/Ubuntu কে Secure LDAP পরিষেবার সাথে সংযুক্ত করার নির্দেশাবলীর জন্য, ব্যবহারকারীর লগইনের জন্য Ubuntu 16.04 এ Google Cloud Identity LDAP কনফিগার করা দেখুন।
ইভান্তি / ল্যানডেস্ক
এই পদক্ষেপগুলি অনুসরণ করুন:
- আপনার ইভান্টি ওয়েব সার্ভারে, নিম্নলিখিত দুটি ফোল্ডারে একটি টেক্সট এডিটরে OpenLDAPAuthenticationConfiguration.xml অথবা OpenLDAPSSLAuthenticationConfiguration.xml খুলুন:
C:\ProgramData\LANDesk\ServiceDesk\servicedesk.Framework এবং C:\ProgramData\LANDesk\ServiceDesk\servicedesk.WebAccess (যেখানে servicedesk হল ইনস্ট্যান্সের নাম) - <Server> মানটি ldap.google.com এ আপডেট করুন।
- <Port> মানটি StartTLS সক্ষম থাকা অবস্থায় স্পষ্ট টেক্সটের জন্য পোর্ট 3268 এবং SSL/TLS পোর্টের জন্য 3269 এ আপডেট করুন (ডিফল্ট মান হল স্পষ্ট টেক্সট পোর্টের জন্য 389 অথবা SSL/TLS পোর্টের জন্য 636 )।
- আপনার ডোমেইন নামের জন্য <TestDN> মানটি DN ফর্ম্যাটে সেট করুন। (উদাহরণস্বরূপ, dc=example,dc=com example.com এর জন্য)।
- ..ProgramData\LANDesk\ServiceDesk\ServiceDesk.Framework\tps.config এবং ..ProgramData\LANDesk\ServiceDesk\WebAccess\tps.config উভয় ক্ষেত্রেই লাইনটি যোগ করুন:
<add key="AuthenticationProvider" value="Touchpaper.Integrations.OpenLDAPLogon.OpenLDAPAuthenticationProvider" />
অথবা লাইন:
<add key="AuthenticationProvider" value="Touchpaper.Integrations.OpenLDAPSSLLogon.OpenLDAPSSLAuthenticationProvider" /> - ইভান্তি কনফিগারেশন সেন্টারে, প্রয়োজনীয় ইনস্ট্যান্সটি খুলুন।
- সার্ভিস ডেস্ক ফ্রেমওয়ার্ক অ্যাপ্লিকেশনের পাশে, সম্পাদনা করুন এ ক্লিক করুন।
সার্ভিস ডেস্ক ফ্রেমওয়ার্কের জন্য অ্যাপ্লিকেশন সম্পাদনা করুন ডায়ালগটি প্রদর্শিত হবে। - কনফিগারেশন প্যারামিটার গ্রুপে, লগঅন নীতি তালিকা থেকে শুধুমাত্র স্পষ্ট নির্বাচন করুন, তারপর ঠিক আছে ক্লিক করুন।
- ওয়েব অ্যাক্সেস অ্যাপ্লিকেশনের পাশে, সম্পাদনা করুন এ ক্লিক করুন।
ওয়েব অ্যাক্সেসের জন্য অ্যাপ্লিকেশন সম্পাদনা করুন ডায়ালগটি প্রদর্শিত হবে। - কনফিগারেশন প্যারামিটার গ্রুপে, লগঅন নীতি তালিকা থেকে শুধুমাত্র স্পষ্ট নির্বাচন করুন, এবং তারপর ঠিক আছে ক্লিক করুন।
লগ ইন করার সময়, সংশ্লিষ্ট ডোমেইন ব্যবহারকারীর নেটওয়ার্ক পাসওয়ার্ড ব্যবহার করুন।
LDAP সার্ভার প্রমাণীকরণের জন্য ব্যতিক্রম লগিং
যদি আপনার LDAP সার্ভার প্রমাণীকরণ কনফিগার করতে সমস্যা হয়, তাহলে সমস্যাটি সনাক্ত করতে আপনি ব্যতিক্রম লগিং সক্ষম করতে পারেন। ডিফল্টরূপে, এটি অক্ষম থাকে এবং আমরা সুপারিশ করি যে আপনি আপনার তদন্ত শেষ করার পরে আবার ব্যতিক্রম লগিং অক্ষম করুন।
LDAP সার্ভার প্রমাণীকরণের জন্য ব্যতিক্রম লগিং সক্ষম করতে:
- একটি টেক্সট এডিটরে উপযুক্ত প্রমাণীকরণ কনফিগারেশন XML ফাইলটি খুলুন:
ডিরেক্টরি সার্ভিসঅথেনটিকেশনকনফিগারেশন.এক্সএমএল , ওপেনএলডিএপিঅথেনটিকেশনকনফিগারেশন.এক্সএমএল , অথবা ওপেনএলডিএপিএসএসএলঅথেনটিকেশনকনফিগারেশন.এক্সএমএল - লাইন পরিবর্তন করুন:
<ShowExceptions>false</ShowExceptions>
থেকে
<ShowExceptions>true</ShowExceptions> - পরিবর্তনগুলি সংরক্ষণ করুন।
Ldp.exe (উইন্ডোজ)
এই পদক্ষেপগুলি অনুসরণ করুন:
- সার্টিফিকেট এবং কী ফাইলগুলিকে একটি PKCS12 ফর্ম্যাট করা ফাইলে রূপান্তর করুন। একটি কমান্ড প্রম্পটে, নিম্নলিখিতটি লিখুন:
আপনি যদি macOS বা Linux ব্যবহার করেন, তাহলে নিম্নলিখিত কমান্ডগুলি ব্যবহার করুন:
openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12
আউটপুট ফাইল এনক্রিপ্ট করার জন্য একটি পাসওয়ার্ড লিখুন।আপনি যদি উইন্ডোজ ব্যবহার করেন, তাহলে নিম্নলিখিত কমান্ডগুলি ব্যবহার করুন:
$ certutil -mergepfx ldap-client.crt ldap-client.p12
গুরুত্বপূর্ণ: দুটি ফাইল ( <CERT_FILE>.crt এবং <CERT_FILE>.key ) একই ডিরেক্টরিতে অবস্থিত হতে হবে। এছাড়াও, নিশ্চিত করুন যে key এবং crt উভয়েরই একই নাম আছে (একটি ভিন্ন এক্সটেনশন সহ)। এই উদাহরণে, আমরা ldap-client.crt এবং ldap-client.key নামগুলি ব্যবহার করি। - কন্ট্রোল প্যানেলে যান।
- অনুসন্ধান বাক্সে, "certificate" অনুসন্ধান করুন এবং ব্যবহারকারীর সার্টিফিকেট পরিচালনা করুন এ ক্লিক করুন।
- অ্যাকশন > সকল কাজ > আমদানি... এ যান।
- বর্তমান ব্যবহারকারী নির্বাচন করুন, এবং পরবর্তী ক্লিক করুন।
- ব্রাউজ করুন... এ ক্লিক করুন।
- ডায়ালগ বক্সের নীচের ডান কোণে ফাইল টাইপ ড্রপডাউনে, ব্যক্তিগত তথ্য বিনিময় (*.pfx;*.p12) নির্বাচন করুন।
- ধাপ ২ থেকে ldap-client.p12 ফাইলটি নির্বাচন করুন, Open এ ক্লিক করুন, এবং তারপর Next এ ক্লিক করুন।
- ধাপ ২ থেকে পাসওয়ার্ডটি প্রবেশ করান এবং পরবর্তী ক্লিক করুন।
- ব্যক্তিগত সার্টিফিকেট স্টোর নির্বাচন করুন, পরবর্তী ক্লিক করুন, এবং তারপর শেষ ক্লিক করুন।
- Ldp.exe চালান।
- সংযোগ > সংযোগ করুন... এ যান।
- নিম্নলিখিত সংযোগের বিবরণ লিখুন:
সার্ভার: ldap.google.com
পোর্ট: ৬৩৬
সংযোগহীন: চেক করা হয়নি
SSL: চেক করা হয়েছে - ঠিক আছে ক্লিক করুন।
- ভিউ > ট্রি- তে যান।
- বেস DN লিখুন। এটি আপনার DN ফর্ম্যাটে ডোমেন নাম। (উদাহরণস্বরূপ, dc=example,dc=com example.com এর জন্য)।
- ঠিক আছে ক্লিক করুন।
- যদি সংযোগ সফল হয়, তাহলে LDP.exe ডান প্যানেলে অ্যাক্টিভ ডিরেক্টরি বিষয়বস্তু প্রদর্শন করবে—যেমন বেস DN-তে উপস্থিত সমস্ত বৈশিষ্ট্য—।
নেটগেট / পিএফসেন্স
নেটগেট/পিএফসেন্সকে সিকিউর এলডিএপি পরিষেবার সাথে সংযুক্ত করার নির্দেশাবলীর জন্য, গুগল ক্লাউড আইডেন্টিটি কনফিগারিং অ্যাজ অ্যানুথেনটিকেশন সোর্স দেখুন।
ওপেনএলডিএপি / এলডিএপসার্চ (লিনাক্স)
কমান্ড লাইন থেকে আপনার LDAP ডিরেক্টরি অ্যাক্সেস করতে, আপনি OpenLDAP ldapsearch কমান্ড ব্যবহার করতে পারেন।
ধরে নিচ্ছি আপনার ক্লায়েন্ট সার্টিফিকেট এবং কী ফাইলগুলি হল ldap-client.crt এবং ldap-client.key , আপনার ডোমেইন হল example.com , এবং ব্যবহারকারীর নাম হল jsmith :
$ LDAPTLS_CERT=ldap-client.crt LDAPTLS_KEY=ldap-client.key ldapsearch -H ldaps://ldap.google.com -b dc=example,dc=com '(uid=jsmith)'
এটি প্রাসঙ্গিক পরিবেশ ভেরিয়েবলগুলিকে ক্লায়েন্ট কীগুলিতে নির্দেশ করার জন্য সেট করে। আপনি অন্যান্য ldapsearch বিকল্পগুলিকে আপনার পছন্দসই ফিল্টার, অনুরোধকৃত বৈশিষ্ট্য ইত্যাদি দিয়ে প্রতিস্থাপন করতে পারেন। অন্যান্য বিশদের জন্য, দয়া করে ldapsearch ম্যান পৃষ্ঠাগুলি ("man ldapsearch") দেখুন।
ldapsearch (ম্যাকোস)
এই পদক্ষেপগুলি অনুসরণ করুন:
- সার্টিফিকেট এবং কী ফাইলগুলিকে একটি PKCS12 ফর্ম্যাট করা ফাইলে রূপান্তর করুন। একটি কমান্ড প্রম্পটে, নিম্নলিখিতটি লিখুন:
openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12
আউটপুট ফাইলটি এনক্রিপ্ট করতে আপনার পাসওয়ার্ড লিখুন। - ক্লিক করুন
মেনু বারের উপরের ডানদিকের কোণায়, এবং Keychain Access টাইপ করুন।
- কীচেইন অ্যাক্সেস অ্যাপ্লিকেশনটি খুলুন এবং বাম দিকের তালিকা থেকে, সিস্টেম ক্লিক করুন।
- উপরের বাম দিকের মেনু বারে ফাইল বিকল্পে ক্লিক করুন এবং আইটেম আমদানি করুন নির্বাচন করুন।
- তৈরি করা ldap-client.p12 দিয়ে অবস্থানটি ব্রাউজ করুন, ldap-client.p12 নির্বাচন করুন এবং Open এ ক্লিক করুন।
যদি অনুরোধ করা হয়, আপনার পাসওয়ার্ড লিখুন।
LDAP ক্লায়েন্ট নামের একটি সার্টিফিকেট এখন সিস্টেম কীচেইন সার্টিফিকেটের তালিকায় উপস্থিত হওয়া উচিত। - LDAP ক্লায়েন্ট সার্টিফিকেটের পাশের তীরটিতে ক্লিক করুন। তার নিচে একটি প্রাইভেট কী প্রদর্শিত হবে।
- প্রাইভেট কী-তে ডাবল ক্লিক করুন।
- ডায়ালগ বক্স থেকে, অ্যাক্সেস কন্ট্রোল ট্যাবটি নির্বাচন করুন এবং নীচের-বাম কোণে + ক্লিক করুন।
যে উইন্ডোটি খোলে, সেখান থেকে Command+Shift+G টাইপ করে একটি নতুন উইন্ডো খুলুন, এবং তারপর বিদ্যমান টেক্সটটি /usr/bin/ldapsearch দিয়ে প্রতিস্থাপন করুন।
সি লেক যাও ।
এটি ldapsearch হাইলাইট করা একটি উইন্ডো খুলবে।যোগ করুন ক্লিক করুন।
পরিবর্তনগুলি সংরক্ষণ করুন এ ক্লিক করুন, এবং অনুরোধ করা হলে আপনার পাসওয়ার্ড লিখুন।
আপনি এখন OpenLDAP ldapsearch কমান্ড ব্যবহার করে কমান্ড লাইন থেকে আপনার LDAP ডিরেক্টরি অ্যাক্সেস করতে প্রস্তুত।
ধরে নিচ্ছি যে ldap-client.p12 ফাইলটি আপনি আগে কীচেইনে আমদানি করেছিলেন তার নাম LDAP Client , আপনার ডোমেইন হল example.com , এবং ব্যবহারকারীর নাম হল jsmith , নিম্নলিখিতটি লিখুন:
$ LDAPTLS_IDENTITY="LDAP Client" ldapsearch -H ldaps://ldap.google.com:636 -b dc=example,dc=com '(uid=jsmith)'
এটি প্রাসঙ্গিক পরিবেশ ভেরিয়েবলগুলিকে আমদানি করা ক্লায়েন্ট সার্টিফিকেটের দিকে নির্দেশ করার জন্য সেট করে। আপনি অন্যান্য ldapsearch বিকল্পগুলিকে আপনার পছন্দসই ফিল্টার, অনুরোধকৃত বৈশিষ্ট্য ইত্যাদি দিয়ে প্রতিস্থাপন করতে পারেন। আরও বিস্তারিত জানার জন্য, দয়া করে ldapsearch ম্যান পৃষ্ঠাগুলি ( man ldapsearch ) দেখুন।
ওপেনভিপিএন (সম্প্রদায়িক সংস্করণ)
এই পদক্ষেপগুলি অনুসরণ করুন:
- প্রয়োজনে, OpenVPN ইনস্টল এবং কনফিগার করুন, অথবা যদি আপনি ইতিমধ্যেই এটি করে থাকেন, তাহলে OpenVPN-এ সেটিংস পৃষ্ঠাটি খুলুন।
সাধারণ VPN কনফিগারেশন এই সহায়তা নিবন্ধের আওতার বাইরে। একবার VPN কনফিগার হয়ে গেলে, আপনি LDAP এর মাধ্যমে ব্যবহারকারীর প্রমাণীকরণ এবং অনুমোদন যোগ করতে পারেন। বিশেষ করে, আপনাকে openvpn-auth-ldap প্লাগইন ইনস্টল করতে হবে।
$ sudo apt-get install openvpn openvpn-auth-ldap - LDAP ক্লায়েন্ট কী এবং সার্টিফিকেট ফাইলগুলি /etc/openvpn/ldap-client.key এবং /etc/openvpn/ldap-client.crt ফাইলে কপি করুন।
- /etc/openvpn/auth-ldap.conf নামে একটি ফাইল তৈরি করুন, যাতে নিম্নলিখিতগুলি থাকবে (ধরে নিচ্ছি যে example.com হল ডোমেন নাম):
<LDAP>
URL ldaps://ldap.google.com:636 #
Timeout 15
TLSEnable false
TLSCACertDir /etc/ssl/certs
TLSCertFile /etc/openvpn/ldap-client.crt
TLSKeyFile /etc/openvpn/ldap-client.key
</LDAP>
<Authorization>
BaseDN "dc=example,dc=com"
SearchFilter "(uid=%u)" # (or choose your own LDAP filter for users)
RequireGroup false
</Authorization> - OpenVPN কনফিগারেশন ফাইলটি সম্পাদনা করুন, যা প্রায়শই /etc/openvpn/server.conf নামে পরিচিত, অথবা অনুরূপ। ফাইলের নীচে, নিম্নলিখিতটি যোগ করুন:
plugin /usr/lib/openvpn/openvpn-auth-ldap.so /etc/openvpn/auth-ldap.conf
verify-client-cert optional - OpenVPN সার্ভারটি পুনরায় চালু করুন।
$ sudo systemctl restart openvpn@server - ব্যবহারকারীর ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করার জন্য VPN ক্লায়েন্টগুলিকে কনফিগার করুন। উদাহরণস্বরূপ, একটি OpenVPN ক্লায়েন্ট কনফিগারেশনে, OpenVPN ক্লায়েন্ট কনফিগারেশন ফাইলের শেষে auth-user-pass যোগ করুন এবং OpenVPN ক্লায়েন্ট শুরু করুন:
$ openvpn --config /path/to/client.conf - প্রক্সি হিসেবে স্টানেল ব্যবহারের নির্দেশাবলী অনুসরণ করুন।
ওপেনভিপিএন অ্যাক্সেস সার্ভার (বাণিজ্যিক সংস্করণ)
OpenVPN অ্যাক্সেস সার্ভারকে সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করার নির্দেশাবলীর জন্য, OpenVPN অ্যাক্সেস সার্ভারের সাথে Google সিকিউর LDAP কনফিগার করা দেখুন।
পেপারকাট এমএফ এবং এনজি
পেপারকাটকে সিকিউর এলডিএপি পরিষেবার সাথে সংযুক্ত করার নির্দেশাবলীর জন্য, পেপারকাটে গুগল ওয়ার্কস্পেস এবং গুগল ক্লাউড আইডেন্টিটি ব্যবহারকারীদের কীভাবে সিঙ্ক এবং প্রমাণীকরণ করবেন তা দেখুন।
পাপেট এন্টারপ্রাইজ
পাপেট এন্টারপ্রাইজকে সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করার নির্দেশাবলীর জন্য, PE এর জন্য Google ক্লাউড ডিরেক্টরি দেখুন।
সফটেরা এলডিএপি ব্রাউজার
গুরুত্বপূর্ণ: শুরু করার আগে, নিশ্চিত করুন যে আপনি Softerra LDAP ব্রাউজারটি 4.5 (4.5.19808.0) বা তার পরবর্তী সংস্করণ সহ ইনস্টল করেছেন। LDAP ব্রাউজার 4.5 দেখুন।
এই পদক্ষেপগুলি অনুসরণ করুন:
- সার্টিফিকেট এবং কী ফাইলগুলিকে একটি PKCS12 ফর্ম্যাট করা ফাইলে রূপান্তর করুন। একটি কমান্ড প্রম্পটে, নিম্নলিখিতটি লিখুন:
আপনি যদি macOS বা Linux ব্যবহার করেন, তাহলে নিম্নলিখিত কমান্ডগুলি ব্যবহার করুন:
openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12
আউটপুট ফাইল এনক্রিপ্ট করার জন্য একটি পাসওয়ার্ড লিখুন।আপনি যদি উইন্ডোজ ব্যবহার করেন, তাহলে নিম্নলিখিত কমান্ডগুলি ব্যবহার করুন:
$ certutil -mergepfx ldap-client.crt ldap-client.p12
গুরুত্বপূর্ণ: দুটি ফাইল ( <CERT_FILE>.crt এবং <CERT_FILE>.key ) একই ডিরেক্টরিতে অবস্থিত হতে হবে। এছাড়াও, নিশ্চিত করুন যে key এবং crt উভয়েরই একই নাম আছে (একটি ভিন্ন এক্সটেনশন সহ)। এই উদাহরণে, আমরা ldap-client.crt এবং ldap-client.key নামগুলি ব্যবহার করি। - Softerra LDAP ব্রাউজারে, কী জোড়াটি ইনস্টল করুন।
- টুলস > সার্টিফিকেট ম্যানেজার এ যান।
- আমদানি করুন... এ ক্লিক করুন।
- পরবর্তী ক্লিক করুন।
- ব্রাউজ করুন... এ ক্লিক করুন।
- ডায়ালগ বক্সের নীচের ডান কোণে ফাইল টাইপ ড্রপ-ডাউন তালিকায়, ব্যক্তিগত তথ্য বিনিময় (*.pfx;*.p12) নির্বাচন করুন।
- উপরের ধাপ ২ থেকে ldap-client.p12 ফাইলটি নির্বাচন করুন।
- খুলুন ক্লিক করুন এবং তারপর পরবর্তী ক্লিক করুন।
- উপরের ধাপ ২ থেকে পাসওয়ার্ডটি লিখুন এবং পরবর্তী ক্লিক করুন।
- ব্যক্তিগত সার্টিফিকেট স্টোর নির্বাচন করুন।
- পরবর্তী ক্লিক করুন।
- Finish এ ক্লিক করুন।
- একটি সার্ভার প্রোফাইল যোগ করুন।
- ফাইল > নতুন > নতুন প্রোফাইলে যান...
- প্রোফাইলের জন্য একটি নাম লিখুন, যেমন Google LDAP ।
- পরবর্তী ক্লিক করুন।
নিম্নলিখিতটি লিখুন:
হোস্ট: ldap.google.com
পোর্ট: ৬৩৬
বেস ডিএন: আপনার ডোমেন নাম ডিএন ফর্ম্যাটে। (যেমন, dc=example, dc=com example.com)
নিরাপদ সংযোগ (SSL) ব্যবহার করুন: চেক করা হয়েছে - পরবর্তী ক্লিক করুন।
- এক্সটার্নাল (SSL সার্টিফিকেট) নির্বাচন করুন।
- পরবর্তী ক্লিক করুন।
- Finish এ ক্লিক করুন।
সোফোস মোবাইল
সোফোস মোবাইলকে সিকিউর এলডিএপি পরিষেবার সাথে সংযুক্ত করার নির্দেশাবলীর জন্য, সিকিউর এলডিএপি ব্যবহার করে সোফোস মোবাইলকে গুগল ক্লাউড আইডেন্টিটি / গুগল ক্লাউড ডিরেক্টরিতে সংযুক্ত করা দেখুন।
স্প্লঙ্ক
Splunk-কে Secure LDAP পরিষেবার সাথে সংযুক্ত করার সময়, Splunk সংস্করণ 8.1.4 বা তার পরবর্তী সংস্করণ ব্যবহার করতে ভুলবেন না। Splunk সংস্করণ 8.1.3-এর মতো পুরোনো Splunk সংস্করণ ব্যবহার করার সময়, অতিরিক্ত LDAP কোয়েরি LDAP সার্ভারে পাঠানো হতে পারে, যার ফলে আপনার LDAP কোটা দ্রুত শেষ হয়ে যেতে পারে। Splunk সংস্করণ 8.1.3 সমস্যা সম্পর্কে আরও তথ্যের জন্য, Splunk-এর পরিচিত সমস্যাগুলি দেখুন।
এই পদক্ষেপগুলি অনুসরণ করুন:
- LDAP ক্লায়েন্ট কী এবং সার্টিফিকেট ফাইলগুলি /home/splunk/splunkadmin/etc/openldap/certs/ldap-client.key এবং /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.crt এ অনুলিপি করুন।
$ cat /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.crt /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.key > /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.pem
$ sudo chown $(splunkuser):$(splunkuser) /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.*
$ sudo chmod 644 /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.* - নিম্নলিখিত কনফিগারেশনগুলি যোগ করতে ldap.conf ফাইলটি সম্পাদনা করুন:
ssl start_tls
TLS_REQCERT never
TLS_CERT /home/splunkadmin/splunk/etc/openldap/certs/ldap.pem
TLS_KEY /home/splunkadmin/splunk/etc/openldap/certs/ldap.pem - ব্যবহারকারীর /home/splunkadmin/.ldaprc ফাইলে নিম্নলিখিত কনফিগারেশনগুলি যোগ করুন:
TLS_CERT /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.pem
TLS_KEY /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.pem - Splunk ওয়েব UI ব্যবহার করে LDAP কৌশল যোগ করুন। নিম্নলিখিত বিবরণ লিখুন, এবং তারপর সংরক্ষণ করুন ক্লিক করুন:
নাম | গুগল সিকিউর এলডিএপি |
|---|---|
হোস্ট | ldap.google.com সম্পর্কে |
বন্দর | ৬৩৬ |
SSL সক্ষম করা হয়েছে | চেক করা হয়েছে |
সংযোগের ক্রম | ১ |
ডিএন বাঁধুন | গুগল অ্যাডমিন কনসোলে আপনার তৈরি করা অ্যাক্সেস শংসাপত্রগুলি লিখুন। |
ডিএন পাসওয়ার্ড বাঁধুন | গুগল অ্যাডমিন কনসোলে আপনার তৈরি করা অ্যাক্সেস শংসাপত্রগুলি লিখুন। |
বেস ডিএন | আপনার ডোমেন নাম DN ফর্ম্যাটে (উদাহরণস্বরূপ, dc=example, ডোমেনের জন্য dc=com , example.com ) |
ব্যবহারকারী বেস ফিল্টার | আপনি যে অবজেক্ট ক্লাসে আপনার ব্যবহারকারীদের ফিল্টার করতে চান তার জন্য ব্যবহারকারী বেস ফিল্টারটি প্রবেশ করান। |
ব্যবহারকারীর নামের বৈশিষ্ট্য | ইউআইডি |
আসল নামের বৈশিষ্ট্য | প্রদর্শনের নাম |
ইমেল অ্যাট্রিবিউট | মেইল |
গ্রুপ ম্যাপিং অ্যাট্রিবিউট | ডিএন |
গ্রুপ বেস ডিএন | আপনার ডোমেন নাম DN ফর্ম্যাটে (উদাহরণস্বরূপ, ou=Groups,dc=example,dc=com ডোমেনের জন্য, example.com ) |
স্ট্যাটিক গ্রুপ সার্চ ফিল্টার | আপনি যে অবজেক্ট ক্লাসে আপনার স্ট্যাটিক গ্রুপ ফিল্টার করতে চান তার জন্য স্ট্যাটিক গ্রুপ অনুসন্ধান ফিল্টারটি প্রবেশ করান। |
গ্রুপের নামের বৈশিষ্ট্য | সিএন |
স্ট্যাটিক সদস্য বৈশিষ্ট্য | সদস্য |
SSSD (রেড হ্যাট এন্টারপ্রাইজ এবং সেন্টওএস)
ব্যবহারকারী প্রমাণীকরণের সময় ব্যবহারকারী সম্পর্কে আরও তথ্য পেতে SSSD একটি ব্যবহারকারীর অনুসন্ধান করে। এই LDAP ক্লায়েন্টের জন্য ব্যবহারকারীর প্রমাণীকরণ সঠিকভাবে কাজ করে তা নিশ্চিত করার জন্য, যেখানে ব্যবহারকারীর শংসাপত্র যাচাই করা আছে সেখানে আপনাকে সমস্ত সাংগঠনিক ইউনিটের জন্য ব্যবহারকারীর তথ্য পড়ুন এবং গ্রুপ তথ্য পড়ুন চালু করতে হবে। (নির্দেশাবলীর জন্য, অ্যাক্সেস অনুমতি কনফিগার করুন দেখুন।)
Red Hat 8 অথবা CentOS 8-এ একটি SSSD ক্লায়েন্টকে Secure LDAP পরিষেবার সাথে সংযুক্ত করতে:
- সিকিউর LDAP পরিষেবাতে SSSD ক্লায়েন্ট যোগ করুন:
- গুগল অ্যাডমিন কনসোল থেকে, অ্যাপস > LDAP > ADD CLIENT এ যান।
আপনার ব্যক্তিগত জিমেইল অ্যাকাউন্ট দিয়ে নয়, আপনার কর্পোরেট অ্যাকাউন্ট দিয়ে সাইন ইন করতে ভুলবেন না। - ক্লায়েন্টের বিবরণ লিখুন, এবং চালিয়ে যান ক্লিক করুন।
- অ্যাক্সেস অনুমতিগুলি কনফিগার করুন:
ব্যবহারকারীর শংসাপত্র যাচাই করুন—সম্পূর্ণ ডোমেন
ব্যবহারকারীর তথ্য পড়ুন—সম্পূর্ণ ডোমেন
গ্রুপের তথ্য পড়ুন— চালু - LDAP ক্লায়েন্ট যোগ করুন এ ক্লিক করুন।
- তৈরি করা সার্টিফিকেটটি ডাউনলোড করুন।
- ক্লায়েন্টের বিবরণে চালিয়ে যান ক্লিক করুন।
- পরিষেবার স্থিতি ON তে পরিবর্তন করুন।
- গুগল অ্যাডমিন কনসোল থেকে, অ্যাপস > LDAP > ADD CLIENT এ যান।
- নির্ভরতা ইনস্টল করুন:
dnf install openldap-clients sssd-ldap
install -d --mode=700 --owner=sssd --group=root /etc/sssd/ldap
সার্টিফিকেট .zip ফাইলটি আনজিপ করুন এবং .crt এবং .key ফাইলগুলি /etc/sssd/ldap এ কপি করুন। - (ঐচ্ছিক) ldapsearch দিয়ে পরীক্ষা করুন:
LDAPTLS_REQCERT=never \
LDAPTLS_KEY=Google.key \
LDAPTLS_CERT=Google.crt \
ldapsearch -H ldaps://ldap.google.com:636/ \
-b dc=example,dc=com \
-D usertoverify@example.com \
-W \
'(mail=usertoverify@example.com)' \
mail dn
অনুরোধ করা হলে ব্যবহারকারীর গুগল পাসওয়ার্ড লিখুন।
দ্রষ্টব্য: ব্যবহারকারীর অবশ্যই তাদের জন্য নির্ধারিত একটি Google Workspace Enterprise বা Cloud Identity Premium লাইসেন্স থাকতে হবে। - নিম্নলিখিত বিষয়বস্তু সহ
/etc/sssd/sssd.confফাইলটি তৈরি করুন:[sssd]
services = nss, pam
domains = example.com[domain/example.com]
ldap_tls_cert = /etc/sssd/ldap/Google.crt
ldap_tls_key = /etc/sssd/ldap/Google.key
ldap_tls_reqcert = never
ldap_uri = ldaps://ldap.google.com
ldap_search_base = dc=example,dc=com
id_provider = ldap
auth_provider = ldap
ldap_schema = rfc2307bis
ldap_user_uuid = entryUUID - অনুমতি এবং SELinux লেবেল আপডেট করুন:
chown 0:0 /etc/sssd/sssd.conf /etc/sssd/ldap/*
chmod 600 /etc/sssd/sssd.conf /etc/sssd/ldap/*
restorecon -FRv /etc/sssd - SSSD পুনরায় চালু করুন:
systemctl restart sssd - পরীক্ষা:
সার্ভারে ssh:ssh -l user@example.com {HOSTNAME}
সমস্যা সমাধান
- SSSD সংস্করণটি পরীক্ষা করুন (১.১৫.২ এর চেয়ে বড় বা সমান হতে হবে):
# sssd --version
2.2.3 RHEL/CentOS (অথবা SELinux এনফোর্সমেন্ট সহ যেকোনো ডিস্ট্রো) তে, SSSD কনফিগারেশন ফাইল এবং সার্টিফিকেট ফাইল এবং কী অবশ্যই sssd_conf_t ভূমিকা দ্বারা অ্যাক্সেসযোগ্য একটি ডিরেক্টরিতে থাকতে হবে:
# egrep "object_r:sssd_conf_t" /etc/selinux/targeted/contexts/files/file_contextsAVC ডিনাই মেসেজের জন্য /var/log/audit/audit.log চেক করুন।
- /etc/nsswitch.conf-এ passwd, shadow, group, এবং netgroup সত্তার জন্য "sss" আছে কিনা তা পরীক্ষা করুন:
passwd: files sss
shadow: files sss
group: files sss
netgroup: files sss
এখানে, স্থানীয় ফাইলগুলি LDAP ব্যবহারকারীদের ওভাররাইড করবে। - কনফিগারেশন ত্রুটির জন্য /var/log/sssd.conf পরীক্ষা করুন:
উদাহরণ:
[sssd] [sss_ini_add_snippets] (0x0020): কনফিগার মার্জ ত্রুটি: /etc/sssd/sssd.conf ফাইল অ্যাক্সেস পরীক্ষায় উত্তীর্ণ হয়নি। এড়িয়ে যাওয়া হচ্ছে।ক্রিয়া: আপনাকে .conf ফাইলটি chmod 600 করতে হবে।
উদাহরণ:
[sssd] [sss_ini_call_validators] (0x0020): [rule/allowed_domain_options]: 'domain/{DOMAIN}' বিভাগে 'ldap_groups_use_matching_rule_in_chain' অ্যাট্রিবিউট অনুমোদিত নয়। টাইপিং ভুল আছে কিনা তা পরীক্ষা করুন।[sssd] [sss_ini_call_validators] (0x0020): [rule/allowed_domain_options]: 'domain/{DOMAIN}' বিভাগে 'ldap_initgroups_use_matching_rule_in_chain' অ্যাট্রিবিউট অনুমোদিত নয়। টাইপিং ভুল আছে কিনা তা পরীক্ষা করুন।
পদক্ষেপ: sssd.conf থেকে অসমর্থিত গ্রুপ ম্যাচ LDAP এক্সটেনশনগুলি সরান।
LDAP/network/auth ত্রুটির জন্য /var/log/sssd_{DOMAIN}.log পরীক্ষা করুন।
উদাহরণ:[sssd[be[example.com]]] [sss_ldap_init_sys_connect_done] (0x0020): ldap_install_tls ব্যর্থ হয়েছে: [সংযোগ ত্রুটি] [ত্রুটি:1416F086:SSL রুটিন:tls_process_server_certificate:certificate যাচাই ব্যর্থ হয়েছে (স্ব-স্বাক্ষরিত শংসাপত্র)]
ক্রিয়া: আপনাকে sssd.conf-এ "ldap_tls_reqcert = never" যোগ করতে হবে।
ত্রুটির শব্দভাণ্ডার বাড়ানোর জন্য, ডোমেন বিভাগের অধীনে sssd.conf-এ "debug_level = 9" যোগ করুন এবং sssd পুনরায় চালু করুন।
SSSD (অন্যান্য লিনাক্স বিতরণ)
ব্যবহারকারী প্রমাণীকরণের সময় ব্যবহারকারী সম্পর্কে আরও তথ্য পেতে SSSD একটি ব্যবহারকারীর অনুসন্ধান করে। এই LDAP ক্লায়েন্টের জন্য ব্যবহারকারীর প্রমাণীকরণ সঠিকভাবে কাজ করে তা নিশ্চিত করার জন্য, যেখানে ব্যবহারকারীর শংসাপত্র যাচাই করা আছে সেখানে আপনাকে সমস্ত সাংগঠনিক ইউনিটের জন্য ব্যবহারকারীর তথ্য পড়ুন এবং গ্রুপ তথ্য পড়ুন চালু করতে হবে। (নির্দেশাবলীর জন্য, অ্যাক্সেস অনুমতি কনফিগার করুন দেখুন।)
একটি SSSD ক্লায়েন্টকে সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করতে:
- SSSD সংস্করণ >= 1.15.2 ইনস্টল করুন।
$ sudo apt-get install sssd - ধরে নিচ্ছি যে আপনার ক্লায়েন্ট সার্টিফিকেট এবং কী ফাইলগুলির নাম /var/ldap-client.crt এবং /var/ldap-client.key এবং আপনার ডোমেনটি example.com , তাহলে /etc/sssd/sssd.conf একটি কনফিগারেশন দিয়ে সম্পাদনা করুন যেমন:
[এসএসএসডি]
পরিষেবা = এনএসএস, প্যাম
ডোমেইন = example.com[ডোমেইন/ example.com ]
ldap_tls_cert = /var/ldap-client.crt
ldap_tls_key = /var/ldap-client.key
ldap_uri = ldaps://ldap.google.com
ldap_search_base = ডিসি=উদাহরণ,ডিসি=কম
আইডি_প্রোভাইডার = এলডিএপি
প্রমাণীকরণ_প্রদানকারী = ldap
ldap_schema = rfc2307bis
ldap_user_uuid = এন্ট্রিUUID
ldap_groups_use_matching_rule_in_chain = সত্য
ldap_initgroups_use_matching_rule_in_chain = সত্য কনফিগ ফাইলের মালিকানা এবং অনুমতি পরিবর্তন করুন:
$ sudo chown root:root /etc/sssd/sssd.conf
$ sudo chmod 600 /etc/sssd/sssd.confSSSD পুনরায় চালু করুন:
$ sudo service sssd restart
টিপস: যদি আপনি Google Compute Engine-এ বহিরাগত IP ঠিকানা ছাড়াই Linux কম্পিউটারে SSSD মডিউল ব্যবহার করেন, তাহলেও যতক্ষণ পর্যন্ত আপনার Google পরিষেবাগুলিতে অভ্যন্তরীণ অ্যাক্সেস সক্ষম থাকে ততক্ষণ আপনি Secure LDAP পরিষেবার সাথে সংযোগ করতে পারবেন। বিস্তারিত জানার জন্য, "প্রাইভেট Google অ্যাক্সেস কনফিগার করা" দেখুন।
ম্যাকওএস
সিকিউর LDAP পরিষেবা ব্যবহার করে ব্যবহারকারীর অ্যাকাউন্ট প্রমাণীকরণের জন্য macOS ক্লায়েন্টকে সংযুক্ত করতে নীচের পদক্ষেপগুলি অনুসরণ করুন।
সিস্টেমের জন্য আবশ্যক
- macOS অবশ্যই Catalina সংস্করণ 10.15.4 বা তার পরবর্তী সংস্করণ হতে হবে।
- প্রস্তুতি পর্বের ১ম ধাপ সম্পন্ন করার জন্য একটি গুগল সুপার অ্যাডমিন ইউজার আইডি প্রয়োজন।
- এই কনফিগারেশনটি সম্পাদন করার জন্য আপনার স্থানীয় প্রশাসকের অনুমতি প্রয়োজন।
সূচিপত্র:
এই বিভাগের নির্দেশাবলী সিকিউর LDAP পরিষেবা ব্যবহার করে ম্যাকওএস প্রমাণীকরণ কীভাবে ম্যানুয়ালি সেট আপ এবং পরীক্ষা করতে হয় তার উপর আলোকপাত করে।
ধাপ ১: গুগল অ্যাডমিন কনসোলে LDAP ক্লায়েন্ট হিসেবে MacOS-এ প্রবেশ করুন
নির্দেশাবলীর জন্য, LDAP ক্লায়েন্ট যোগ করুন দেখুন, অথবা এই সিকিউর LDAP ডেমোটি দেখুন। এই প্রক্রিয়া চলাকালীন আপনি একটি স্বয়ংক্রিয়ভাবে তৈরি TLS ক্লায়েন্ট সার্টিফিকেটও ডাউনলোড করবেন।
ধাপ ২: সিস্টেম কীচেইনে সার্টিফিকেটটি আমদানি করুন
- সার্টিফিকেট (ধাপ ১ এ ডাউনলোড করা জিপ ফাইল) এবং ম্যাকওএস মেশিনের কী কপি করুন।
টিপস: সার্টিফিকেট এবং কী ফাইলগুলি খুঁজে পেতে ফাইলটি আনজিপ করুন। - সিস্টেম কীচেইনে কী জোড়া আমদানি করুন:
কী এবং সার্টিফিকেটকে একটি PKCS 12 (p12) ফাইলে রূপান্তর করুন। টার্মিনালে নিম্নলিখিত কমান্ডটি চালান:
openssl pkcs12 -export -out ldap-client.p12 -in ldap-client.crt -inkey ldap-client.key
টিপস: .p12 ফাইলের নাম লিখুন।
সিস্টেমটি আপনাকে একটি পাসওয়ার্ড লিখতে বলবে। p12 ফাইলটি এনক্রিপ্ট করার জন্য একটি পাসওয়ার্ড লিখুন।কীচেইন অ্যাক্সেস অ্যাপ্লিকেশনটি খুলুন।
সিস্টেম কীচেইনে ক্লিক করুন।
ফাইল > আইটেম আমদানি করুন ক্লিক করুন।
উপরে তৈরি ldap-client.p12 ফাইলটি নির্বাচন করুন।
যদি অনুরোধ করা হয়, তাহলে সিস্টেম কীচেইন পরিবর্তন করার জন্য অ্যাডমিন পাসওয়ার্ড লিখুন।
.p12 ফাইলটি ডিক্রিপ্ট করতে উপরে আপনার তৈরি করা পাসওয়ার্ডটি লিখুন।
দ্রষ্টব্য: কীগুলির তালিকায় একটি নতুন সার্টিফিকেট এবং সংশ্লিষ্ট প্রাইভেট কী প্রদর্শিত হবে বলে আশা করুন। এটিকে LDAP ক্লায়েন্ট বলা যেতে পারে। পরবর্তী ধাপের জন্য নীচে সার্টিফিকেটের নাম লিখুন।- এই প্রবন্ধে ldapsearch (macOS) বিভাগের ধাপ ৬ অনুসরণ করে নিচে উল্লেখিত অ্যাপ যোগ করার জন্য প্রাইভেট কী-এর জন্য অ্যাক্সেস কন্ট্রোল সেট আপ করুন। যদি All Items বিভাগের অধীনে প্রাইভেট কীটি দেখা না যায়, তাহলে My Certificates বিভাগে স্যুইচ করার চেষ্টা করুন এবং সংশ্লিষ্ট সার্টিফিকেটটি প্রসারিত করে সঠিক প্রাইভেট কী এন্ট্রিটি সনাক্ত করুন।
নির্দেশাবলীতে উল্লেখিত ldapsearch অ্যাপটি কেবলমাত্র সমস্যা সমাধানের প্রয়োজন হলেই প্রাসঙ্গিক, অন্য কোনও উদ্দেশ্যে নয়। ব্যবহারকারীদের macOS-এ অ্যাক্সেস দেওয়ার আগে এটি সাধারণত সরিয়ে ফেলা হয়।
অ্যাক্সেস কন্ট্রোল তালিকায় নিম্নলিখিত তিনটি অ্যাপ যোগ করতে হবে:
/System/Library/CoreServices/Applications/Directory Utility
/usr/libexec/opendirectoryd
/usr/bin/dscl
/etc/openldap/ldap.conf ফাইলে একটি লাইন যোগ করুন, নিশ্চিত করুন যে "LDAP ক্লায়েন্ট" ঠিক একই সার্টিফিকেট নাম যা .p12 ফাইলটি আমদানি করার পরে macOS Keychain Access অ্যাপ্লিকেশনে দেখানো হয়েছে (নামটি জেনারেট করা সার্টিফিকেটের X.509 Subject Common Name থেকে এসেছে):
sudo bash -c 'echo -e "TLS_IDENTITY\tLDAP Client" >> /etc/openldap/ldap.conf'
ধাপ ৩: প্রমাণীকরণের জন্য ডিভাইসটিকে Google ডিরেক্টরিতে নির্দেশ করুন।
একটি নতুন LDAP ডিরেক্টরি নোড তৈরি করতে ডিরেক্টরি ইউটিলিটি অ্যাপ্লিকেশনটি খুলুন:
- পরিবর্তন করতে এবং আপনার পাসওয়ার্ড লিখতে লকটিতে ক্লিক করুন।
- LDAPv3 নির্বাচন করুন এবং সেটিংস সম্পাদনা করতে পেন্সিল আইকনে ক্লিক করুন।
- নতুন ক্লিক করুন...
- সার্ভার নামের জন্য, ldap.google.com লিখুন, SSL ব্যবহার করে Encrypt নির্বাচন করুন এবং Manual এ ক্লিক করুন।
- নতুন সার্ভারের নাম নির্বাচন করুন এবং সম্পাদনা করুন... এ ক্লিক করুন।
- কনফিগারেশন নামের জন্য একটি বর্ণনামূলক নাম লিখুন যেমন Google Secure LDAP ।
- SSL ব্যবহার করে Encrypt নির্বাচন করুন এবং নিশ্চিত করুন যে পোর্টটি 636 এ সেট করা আছে।
- অনুসন্ধান এবং ম্যাপিং ট্যাবে যান।
- "Access this LDAPv3 server using dropdown list" থেকে RFC2307 নির্বাচন করুন।
- অনুরোধ করা হলে, সার্চ বেস সাফিক্সে ডোমেন-সম্পর্কিত তথ্য লিখুন। উদাহরণস্বরূপ, zomato.com এর একটি ডোমেন নামের জন্য
dc=zomato,dc=comলিখুন। - ঠিক আছে ক্লিক করুন।
- ব্যবহারকারী রেকর্ড প্রকারের অধীনে বৈশিষ্ট্যগুলি কনফিগার করুন:
- রেকর্ড টাইপস এবং অ্যাট্রিবিউটস বিভাগে, ব্যবহারকারী নির্বাচন করুন এবং " + " বোতামে ক্লিক করুন।
- পপআপ উইন্ডোতে, অ্যাট্রিবিউট টাইপস নির্বাচন করুন, GeneratedUID নির্বাচন করুন, এবং তারপর পপআপ উইন্ডোটি বন্ধ করতে OK ক্লিক করুন।
GeneratedUID সম্প্রসারণের পর Users এর অধীনে প্রদর্শিত হবে। - GeneratedUID-তে ক্লিক করুন, এবং ডানদিকের বাক্সে " + " আইকনে ক্লিক করুন।
- টেক্সট বক্সে apple-generateduid লিখুন এবং Enter এ ক্লিক করুন।
- Users node এর অধীনে, NFSHomeDirectory অ্যাট্রিবিউটে ক্লিক করুন।
- ডানদিকের স্ক্রিনে, এই বৈশিষ্ট্যের মান
#/Users/$uid$এ আপডেট করুন। - ঠিক আছে ক্লিক করুন এবং পরিবর্তনগুলি সংরক্ষণ করতে আপনার পাসওয়ার্ড লিখুন।
- ডিরেক্টরি ইউটিলিটি উইন্ডো থেকে, নতুন LDAP কনফিগারেশনটি কনফিগার করুন:
- অনুসন্ধান নীতি ট্যাবে যান।
- পরিবর্তনগুলি করতে লক আইকনে ক্লিক করুন এবং অনুরোধ করা হলে বর্তমান ব্যবহারকারীর পাসওয়ার্ড লিখুন।
- ড্রপডাউন বিকল্পটি Search Path থেকে Custom path এ পরিবর্তন করুন।
- প্রমাণীকরণ ট্যাবটি খুলুন এবং " + " আইকনে ক্লিক করুন।
- ডিরেক্টরি ডোমেইন তালিকা থেকে
/LDAPv3/ldap.google.comবেছে নিন, এবং তারপর Add এ ক্লিক করুন। - প্রয়োগ করুন বোতামে ক্লিক করুন, এবং অনুরোধ করা হলে আপনার অ্যাডমিন পাসওয়ার্ড লিখুন।
- DIGEST-MD5, CRAM-MD5, NTLM, এবং GSSAPI SASL প্রমাণীকরণ প্রক্রিয়া নিষ্ক্রিয় করতে নিম্নলিখিত চারটি কমান্ড চালান। macOS Google Secure LDAP পরিষেবা ব্যবহার করে প্রমাণীকরণের জন্য Simple Bind ব্যবহার করবে:
sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string DIGEST-MD5" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist
sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string CRAM-MD5" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist
sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string NTLM" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist
sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string GSSAPI" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist - OpenDirectory কনফিগারেশন পুনরায় লোড করতে রিবুট করুন।
ধাপ ৪: একটি মোবাইল অ্যাকাউন্ট তৈরি করুন (অফলাইনে লগইন করার অনুমতি দেয়)
যেকোনো Google Workspace বা Cloud Identity ব্যবহারকারী তাদের ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে একটি নেটওয়ার্ক অ্যাকাউন্ট (Google অ্যাকাউন্ট) ব্যবহার করে লগ ইন করতে পারেন। এই লগইন প্রক্রিয়ার জন্য নেটওয়ার্ক সংযোগ প্রয়োজন। যদি কোনও ব্যবহারকারীর নেটওয়ার্ক সংযোগ সহ বা ছাড়াই লগ ইন করার প্রয়োজন হয়, তাহলে একটি মোবাইল অ্যাকাউন্ট তৈরি করা যেতে পারে। একটি মোবাইল অ্যাকাউন্ট আপনাকে আপনার নেটওয়ার্ক অ্যাকাউন্ট (Google অ্যাকাউন্ট) ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে সাইন ইন করতে দেয়, আপনি নেটওয়ার্কের সাথে সংযুক্ত থাকুন বা না থাকুন। আরও বিস্তারিত জানার জন্য, Mac-এ মোবাইল অ্যাকাউন্ট তৈরি এবং কনফিগার করুন দেখুন।
সিকিউর LDAP ব্যবহারকারীদের জন্য একটি মোবাইল অ্যাকাউন্ট তৈরি করতে:
সিকিউর LDAP সার্ভারের সাথে সংযোগ স্থাপন করতে এবং একটি হোম পাথ এবং মোবাইল অ্যাকাউন্ট(গুলি) সেট আপ করতে নিম্নলিখিত কমান্ডটি চালান:
sudo /System/Library/CoreServices/ManagedClient.app/Contents/Resources/createmobileaccount -n $uid -v
পরামর্শ: ব্যবহারকারীর গুগল অ্যাকাউন্টের সাথে সম্পর্কিত ইমেল ঠিকানার ব্যবহারকারীর নাম অংশটি $uid দিয়ে প্রতিস্থাপন করুন। উদাহরণস্বরূপ, jsmith হল jsmith@solarmora.com এর ব্যবহারকারীর নাম অংশ।যখন SecureToken অ্যাডমিন ব্যবহারকারীর নাম জিজ্ঞাসা করা হবে, তখন আপনার অ্যাডমিন ব্যবহারকারীর নাম লিখুন এবং পরবর্তী প্রম্পটে আপনার পাসওয়ার্ড লিখুন। এটি FileVault-এ $uid যোগ করবে। যদি macOS ডিস্ক এনক্রিপ্ট করা থাকে তবে এটি প্রয়োজন।
ধাপ ৫: (ঐচ্ছিক) লগইন স্ক্রিন পছন্দ সেট করুন
- নীচে বাম দিকে সিস্টেম পছন্দ > ব্যবহারকারী ও গোষ্ঠী > লগইন বিকল্পগুলিতে যান।
- অ্যাডমিন শংসাপত্র প্রদান করে লকটি আনলক করুন।
- ডিসপ্লে লগইন উইন্ডোটি "নাম এবং পাসওয়ার্ড" হিসেবে পরিবর্তন করুন।
ধাপ ৬: রিবুট করুন এবং আপনার ডিভাইসে লগ ইন করুন
- নিশ্চিত করুন যে ডিভাইসটি ইন্টারনেটের সাথে সংযুক্ত আছে। যদি আপনার ইন্টারনেট সংযোগ না থাকে, তাহলে সিকিউর LDAP ব্যবহারকারীর লগইন কাজ করবে না।
দ্রষ্টব্য: শুধুমাত্র প্রথম লগইনের জন্য ইন্টারনেট সংযোগ প্রয়োজন। পরবর্তী যেকোনো লগইন ইন্টারনেট অ্যাক্সেস ছাড়াই ঘটতে পারে। - প্রমাণীকরণের জন্য সিকিউর LDAP ব্যবহার করার জন্য কনফিগার করা ব্যবহারকারী অ্যাকাউন্ট দিয়ে ডিভাইসে সাইন ইন করুন।
এই বিভাগের নির্দেশাবলী আপনার ব্যবহারকারীদের জন্য ডিভাইস কনফিগারেশন স্বয়ংক্রিয় করার উপর দৃষ্টি নিবদ্ধ করে। প্রস্তুতির পর্যায়ে আপনি যেখানে আপনার ম্যানুয়াল কনফিগারেশন সম্পন্ন করেছেন সেই একই macOS ডিভাইসে নীচের ধাপ 1 এবং 2 সম্পাদন করুন।
Step 1: Create a Mac Profile with certificate using Apple Configurator 2
- Install Apple Configurator 2 on the machine where you manually configured macOS authentication with Secure LDAP.
- Open Apple Configurator 2, create a new profile and in the Certificate section, click Configure, and import the previously generated .p12 file.
Note: Make sure this .p12 has a password. Enter this password in the Password section of the Certificate.
- Save this Profile.
- (For devices using M1 or M2 processors, skip this step and continue to Step 5. ) Open this profile in any text editor and add the following lines in first <dict> tag:
<key>PayloadScope</key>
<string>System</string>
This is added, as Apple Configurator does not support profiles for macOS yet. - In the second <dict> tag, parallel to certificate data, add the following lines:
<key>AllowAllAppsAccess</key>
<true/>
This will make sure that this certificate can be accessed by all applications.
Step 2: Convert Directory config file (plist) to xml
In this step, you are extracting all the manual configurations that you completed during step 3 of the preparation phase into a XML file. You can use this file and the Mac profile created in step 1 above to automatically configure other macOS devices.
- Copy /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist to your desktop or elsewhere.
- Convert it to XML so that you can inspect it in any text editor. Run the following command in Terminal:
sudo plutil -convert xml1 <path>/ldap.google.com.plist
You can access the file as<path>/ldap.google.com.plist. - Change the permission of the above file so that you can open the XML file. Make sure it is not empty.
Step 3: Create a python script to automate the configuration on your end-user devices
Copy the python script below and save it as a python file (.py file).
Note: This sample script is designed to be compatible with Python version 3.10.x. This script is provided on an as-is basis. Google support will not provide support for sample scripts.
Ldap_python_config.py
#!/usr/bin/python
from OpenDirectory import ODNode, ODSession, kODNodeTypeConfigure
from Foundation import NSMutableData, NSData
import os
import sys
# Reading plist
GOOGLELDAPCONFIGFILE = open(sys.argv[1], "r")
CONFIG = GOOGLELDAPCONFIGFILE.read()
GOOGLELDAPCONFIGFILE.close()
# Write the plist
od_session = ODSession.defaultSession()
od_conf_node, err = ODNode.nodeWithSession_type_error_(od_session, kODNodeTypeConfigure, None)
request = NSMutableData.dataWithBytes_length_(b' '*32, 32)
request.appendData_(NSData.dataWithBytes_length_(str.encode(CONFIG), len(CONFIG)))
response, err = od_conf_node.customCall_sendData_error_(99991, request, None)
# Edit the default search path and append the new node to allow for login
os.system("dscl -q localhost -append /Search CSPSearchPath /LDAPv3/ldap.google.com")
os.system("bash -c 'echo -e \"TLS_IDENTITY\tLDAP Client\" >> /etc/openldap/ldap.conf' ")
Step 4: Auto configure end-user devices
Go to other macOS devices that you would like to configure and follow these steps:
- Copy the Mac Profile file generated in step 1, XML config file generated in step 2, and the python script from step 3 to the device.
- To install the necessary dependency for the script, run the following command:
python3 -m pip install pyobjc-framework-opendirectory - Run the following command:
sudo python </path/to/saved_python_script> </path/to/ldap.google.com.plist generated in step 2> - To import certificates into the macOS system keychain, double-click on the Mac profile file generated in step 1, and when prompted provide your macOS local admin credentials. You will then be prompted to enter the .p12 password that you set during the preparation phase.
- Restart the macOS machine.
- Create mobile accounts as instructed in step 4 of the preparation phase, and optionally set additional preferences outlined in step 5 of the preparation phase.
- For users signing in to macOS using their Google credentials, their Workspace account username must be different from their macOS user profile user ID, or sign-in is blocked.
- Once a user starts signing in to macOS using Google credentials, user password management (reset or recovery) must happen on the Google website (for example, at myaccount.google.com or in the Google Admin console). If you choose to do password management using a third-party solution, then make sure the latest password is synchronized with Google.
- If the admin creates a new user or resets an existing user's password with the Ask for a password change at the next sign-in setting turned on, the user cannot sign in to Mac using the temporary password set by the admin.
Workaround: The user needs to sign in to Google using another device (for example, their mobile device or other desktop device), set a permanent password, and then sign in to macOS using the new password. - The Mac must be connected to a working internet connection so that ldap.google.com is reachable during the first sign-in after the above configuration. Any subsequent sign-ins won't need Internet access as long as you opted to set up a mobile account.
- Google Secure LDAP integration with macOS is tested on macOS Catalina, Big Sur, and Monterey.
If you have problems connecting to the Secure LDAP service, follow the instructions below.
Step 1: Verify the connection.
Verify the connection using odutil.
Run the odutil show nodenames command in the terminal.
Verify that the /LDAPv3/ldap.google.com status is online . If it's not online, try the telnet option.
Verify the connection using nc.
Execute the following command in the terminal: nc -zv ldap.google.com 636
If you aren't able to connect to Google using this approach, try connecting using IPv4.
Verify the connection with IPv4.
You can change your device to use IPv4 using the following steps:
- Go to System Preferences > Network > Wi-Fi > Advanced .
- Under the Advanced menu, go to the TCP/IP tab.
- Change the drop-down selection from Configure IPv6 to Link-local only .
- Click OK , and then click Apply to save the changes.
- Check service authentication via ldapsearch connectivity and valid search.
Step 2: Check whether you are able to see directory objects.
- Open Directory Utility , and then open the Directory Editor tab.
- Select the /LDAPv3/ldap.google.com node in the drop-down list.
- Verify whether you are able to see users and groups from your Google domain.
Configuration instructions for Java applications
Most Java-based applications that offer LDAP functionality can be configured to authenticate with client certificates by installing your client certificates in the application's keystore. The exact configuration files will differ among applications, but the process is generally similar. Setup requires that OpenSSL and a Java Runtime Environment are installed.
Convert the certificate and keys to Java keystore format. You will be prompted for passwords throughout this process. Select a secure password and use the same one through all of the prompts. Assuming your client key file is named ldap-client.key :
If you are in macOS or Linux, use the following commands:
$ openssl pkcs12 -export -out java-application-ldap.pkcs12 -in ldap-client.crt -inkey ldap-client.keyIf you are in Windows, use the following commands:
$ certutil -mergepfx ldap-client.crt java-application-ldap.pkcs12Important: The two files ( <CERT_FILE>.crt and <CERT_FILE>.key ) must be located in the same directory. Also, make sure both key and crt have an identical name (with the two different extensions). In this example, we use the names ldap-client.crt and ldap-client.key .
Import the certificate into keystore:
$ keytool -v -importkeystore -srckeystore java-application-ldap.pkcs12 -srcstoretype PKCS12 -destkeystore java-application-ldap.jks -deststoretype JKSJava properties may be configured in different ways depending on the application. Often, you can set them with the -D option on the "java" command line used to start it. Set the Java properties for your application:
javax.net.ssl.keyStore = /<path-to>/java-application-ldap.jks javax.net.ssl.keyStorePassword = <password selected above>Configure the application's LDAP connection settings, using the information in Basic configuration instructions .
Optional: Use stunnel as a proxy
For clients that don't offer a way to authenticate to LDAP with a client certificate, use stunnel as a proxy.
Configure stunnel to provide the client certificate to the LDAP server and configure your client to connect to stunnel. Ideally, you'll run stunnel on the same server(s) as your application and only listen locally so that you don't expose your LDAP directory beyond that server.
এই পদক্ষেপগুলি অনুসরণ করুন:
Install stunnel . For example, on Ubuntu:
$ sudo apt-get install stunnel4Create a configuration file /etc/stunnel/google-ldap.conf with the following contents (assuming ldap-client.crt is the cert, and ldap-client.key is the key):
[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.keyTo enable stunnel, edit /etc/default/stunnel4 and set ENABLED=1 .
Restart stunnel.
$ sudo /etc/init.d/stunnel4 restartConfigure your application to point to ldap://127.0.0.1:1636 .
You can replace "1636" with any unused port if you also change the accept line in the configuration file above. You'll need to use plaintext LDAP without StartTLS/SSL/TLS enabled between the client and stunnel, since they are communicating locally.
Note: If you choose to run stunnel on a separate server, you must configure your firewalls so that only the necessary applications can access your stunnel server. You can also configure stunnel to listen with TLS so that data between your application and stunnel servers is encrypted. The details of both of these configurations depend on your environment.
পরবর্তী পদক্ষেপ
After you connect the LDAP client to the Secure LDAP service, you then need to switch the service status to On for the LDAP client.
For your next steps, see 5. Switch LDAP clients to On .
Note: If needed, you can use simple tools like ldapsearch , ADSI , or ldp.exe for troubleshooting if you encounter errors while trying to connect your LDAP client to the service. For instructions, see Connectivity testing and troubleshooting .